Centralisez et analysez les données EKS de sécurité avec Security Lake - Amazon EKS

Aidez à améliorer cette page

Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tous.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Centralisez et analysez les données EKS de sécurité avec Security Lake

Amazon Security Lake est un service de lac de données de sécurité entièrement géré qui vous permet de centraliser les données de sécurité provenant de diverses sources, dont AmazonEKS. En intégrant Amazon EKS à Security Lake, vous pouvez mieux comprendre les activités effectuées sur vos Kubernetes ressources et améliorer le niveau de sécurité de vos EKS clusters Amazon.

Note

Pour plus d'informations sur l'utilisation de Security Lake avec Amazon EKS et sur la configuration des sources de données, consultez la documentation Amazon Security Lake.

Avantages de l'utilisation de Security Lake avec Amazon Amazon EKS

Données de sécurité centralisées : Security Lake collecte et centralise automatiquement les données de sécurité de vos EKS clusters Amazon, ainsi que les données provenant d'autres AWS services, de fournisseurs de SaaS, de sources sur site et de sources tierces. Cela fournit une vue complète de votre posture de sécurité dans l'ensemble de votre organisation.

Format de données standardisé — Security Lake convertit les données collectées au format Open Cybersecurity Schema Framework (OCSF), qui est un schéma open source standard. Cette normalisation facilite l'analyse et l'intégration avec d'autres outils et services de sécurité.

Détection des menaces améliorée — En analysant les données de sécurité centralisées, y compris les journaux du plan de EKS contrôle Amazon, vous pouvez détecter plus efficacement les activités potentiellement suspectes au sein de vos EKS clusters Amazon. Cela permet d'identifier les incidents de sécurité et d'y répondre rapidement.

Gestion simplifiée des données : Security Lake gère le cycle de vie de vos données de sécurité grâce à des paramètres de rétention et de réplication personnalisables. Cela simplifie les tâches de gestion des données et garantit que vous conservez les données nécessaires à des fins de conformité et d'audit.

Activation de Security Lake pour Amazon EKS

Pour commencer à utiliser Security Lake avec AmazonEKS, procédez comme suit :
  1. Activez la journalisation du plan de EKS contrôle Amazon pour vos EKS clusters. Reportez-vous à la section Activation et désactivation des journaux du plan de contrôle pour obtenir des instructions détaillées.

  2. Ajoutez Amazon EKS Audit Logs en tant que source dans Security Lake. Security Lake commencera alors à collecter des informations détaillées sur les activités effectuées sur les ressources Kubernetes exécutées dans vos clusters. EKS

  3. Configurez les paramètres de rétention et de réplication de vos données de sécurité dans Security Lake en fonction de vos besoins.

  4. Utilisez les OCSF données normalisées stockées dans Security Lake pour la réponse aux incidents, les analyses de sécurité et l'intégration avec d'autres AWS services ou outils tiers. Par exemple, vous pouvez générer des informations de sécurité à partir des données Amazon Security Lake à l'aide d'Amazon OpenSearch Ingestion.

Analyse EKS des journaux dans Security Lake

Security Lake normalise les événements du EKS journal selon le OCSF format, ce qui facilite l'analyse et la corrélation des données avec d'autres événements de sécurité. Vous pouvez utiliser différents outils et services, tels qu'Amazon Athena, Amazon QuickSight ou des outils d'analyse de sécurité tiers, pour interroger et visualiser les données normalisées.

Pour plus d'informations sur le OCSF mappage des événements du EKS journal, reportez-vous à la référence de mappage dans le OCSF GitHub référentiel.